Petya爆发 黑客一分钱都没捞着!?真正目的居然是……

27日,新勒病Petya全面爆发。乌克兰政府及银行重要机构、俄罗斯国家石油公司、知名广告公司WPP以及全球其它一些大型企业均受到了攻击。

▲宾夕法尼亚医院手术被迫停止

此次攻击仍然采取索要赎金的形式,即黑客利用恶意软件对用户的文件、硬盘进行加密,导致电脑完全不可用,然后再要求受害用户支付比特币,黑客拿到钱后再给受害用户提供解密文件的密码。

根据比特币初创公司Blockchain.info提供的信息显示,目前为止共有36笔交易总金额9000美元打给了黑客的比特币接收地址。

然而奇怪的是,黑客向所有受害者提供的是同一个电子邮箱帐号,而提供这一邮箱服务的德国公司Posteo早早地封杀了黑客提供的邮箱帐号。

这就导致受害者无法向此邮箱地址发送比特币钱包ID和密码信息,黑客同样无法进入邮箱获取赎金。

大多数的勒软件会为受害者创建专用的钱包,这样就能知道到底谁付了赎金。不过Petya却打破了这一传统,黑客要求受害者必须给同一个比特币钱包交付赎金交完钱后再发邮件到wowsmith123456@posteo.net来确认支付成功,随后才能成功收到解锁密匙。

Posteo公司把wowsmith123456@posteo.net这个账户直接被封掉,黑客根本没法看到受害者发来的确认邮件并反馈解锁密匙了。

“我们不会容忍自家平台被黑客利用。Posteo公司在声明中说道。“迅速封掉电邮帐号是必须的。”

这样的做法也受害者陷入了尴尬境地。如果Petya背后是个良心黑客,至少他们被锁住的文档还有救,现在没了付赎金的渠道,恐怕受到影响的机构和公司要损失惨重了。

可是随着关于这款病的更多信息曝光,许多专家提出:“Petya并不是勒病,其动机并不是为了赚钱,将Petya称作“勒病”可能是不恰当的这款恶意软件的代码和其他证据表明,Petya的目的可能是针对乌克兰的网络展开间谍活动,而进行勒只是一种伪装。 

考虑到Peyta起源于乌克兰的网络,因此一种推测是,Petya的目的就是破坏这些网络。Comae的马特·苏奇(Matt Suiche)和其他人本周将Petya的代码与去年的类似攻击进行了比较。2017年的Petya似乎经过了特别修改,通过改写硬盘的主引导记录,导致对用户数据的编码不可逆。攻击者的电子邮件地址似乎也已下线,导致受害者无法支付赎金。

来自伯克利国际计算机科学研究所的消息显示,Petya是一种“蓄意、恶意、破坏性的攻击,也可能是伪装成勒病的测试”。乌克兰基辅的信息安全机构表示,攻击者已经在乌克兰的系统中存在几个月时间,很可能已掩盖了他们传播病毒的痕迹。

江苏三艾网络科技有限公司

转载于:https://my.oschina.net/u/3351259/blog/1117624

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值